Действующий
5. Форма представления данных, используемая участниками информационного обмена для регистрации в Банке России
[1] - информация блока (поля) данных представляется в рамках регистрации участника информационного обмена;
[2] - информация блока (поля) данных представляется в рамках изменения регистрационных данных участника информационного обмена.
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
1.1 | "schemaType" (поле данных) | тип электронного сообщения | Указывается значение [PARTICIPANT] - участник информационного обмена | {"header": {"schemaType": "participant","schemaVersion": "1","version": "1","memberId": "9527dd0c-0765-4f1c-8f5f-70a02cf4046c","sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","publishedAt": "2002-10-02T15:00:00.05Z","modifiedAt": "2002-10-02T15:00:00.05Z"}, | [O] | [1], [2] |
1.2 | "schemaVersion" (поле данных) | версия схемы типа электронного сообщения | текстовое поле (textarea) | [O] | [1], [2] | |
1.3 | "version" (поле данных) | номер версии электронного сообщения в процессе информационного обмена | числовое значение (int) | [O] | [1], [2] | |
1.4 | "memberId" (поле данных) | идентификатор участника информационного обмена, присвоенный Банком России | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный Банком России | [O] | [2] | |
1.5 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [O] | [1], [2] | |
1.6 | "publishedAt" (поле данных) | дата и время регистрации участника информационного обмена | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [1], [2] | |
1.7 | "modifiedAt" (поле данных) | дата и время изменения регистрационных данных участника информационного обмена | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [2] |
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
2.1 | "orgId" (поле данных) | идентификатор участника информационного обмена | Определяется типом участника информационного обмена: - участник информационного обмена, осуществляющий деятельность оператора по переводу денежных средств, - номер лицензии, выданной Банком России; - участник информационного обмена, осуществляющий деятельность оператора услуг платежной инфраструктуры, - регистрационный номер оператора услуг платежной инфраструктуры; - участник информационного обмена, осуществляющий деятельность оператора платежной системы, - регистрационный номер оператора платежной системы; - участник информационного обмена, осуществляющий деятельность профессионального участника рынка ценных бумаг, - номер лицензии, выданной Банком России; - участник информационного обмена, осуществляющий деятельность управляющей компании инвестиционного фонда, паевого инвестиционного фонда и негосударственного пенсионного фонда, - номер лицензии, выданной Банком России; - участник информационного обмена, осуществляющий деятельность специализированного депозитария инвестиционного фонда, паевого инвестиционного фонда и негосударственного пенсионного фонда, - номер лицензии, выданной Банком России; - участник информационного обмена, осуществляющий деятельность акционерного инвестиционного фонда, - номер лицензии, выданной Банком России; - участник информационного обмена, осуществляющий клиринговую деятельность, - номер лицензии, выданной Банком России; - участник информационного обмена, осуществляющий деятельность по выполнению функций центрального контрагента, - регистрационный номер из книги государственной регистрации кредитных организаций; | "participant": {"orgId": "идентификатор типа участника информационного обмена","orgBrand": "наименование бренда участника информационного обмена","orgShortName": "сокращенное наименование участника информационного обмена","orgFullName": "полное наименование участника информационного обмена","orgE-mails": ["[email protected]", "[email protected]"],"orgIncomingEmail": "[email protected]","orgBik": "123456789","orgLegalEntityForm": "12345","orgBin": ["123456", "123456"],"orgInn": "1234567890","orgKpp": "123456789","orgOgrn": "1234567890000","isp": [{"name": "наименование оператора связи","ipAddress": ["192.168.1.0", "192.168.2.0"]}],"software": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","type": "тип программного/аппаратного обеспечения участника информационного обмена","name": "наименование программного/аппаратного обеспечения","version": "версия используемого программного/аппаратного обеспечения","description": "дополнительное описание программного/аппаратного обеспечения"}],"persons": [{"memberId": "9527dd0c-0765-4f1c-8f5f-70a02cf4046c","sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","lastName": "фамилия","middleName": "отчество","firstName": "имя","landlineNumber": "1234567890000","mobileNumber": "1234567890000","email": "[email protected]","position": "должность","active": "наличие доступа в личный кабинет участника информационного обмена","category": "категория структурного подразделения ответственного лица участника информационного обмена"}], | [O] | [1], [2] |
- участник информационного обмена, осуществляющий деятельность организатора торговли, - номер лицензии, выданной Банком России (справочник участников финансового рынка); - участник информационного обмена, осуществляющий деятельность центрального депозитария, - ОГРН; - участник информационного обмена, осуществляющий репозитарную деятельность, - номер лицензии, выданной Банком России; - участник информационного обмена, осуществляющий деятельность субъекта страхового дела, - номер лицензии, выданной Банком России; - участник информационного обмена, осуществляющий деятельность негосударственного пенсионного фонда, - номер лицензии, выданной Банком России (справочник участников финансового рынка); - участник информационного обмена, осуществляющий деятельность микрофинансовой организации, - регистрационный номер записи в государственном реестре микрофинансовых организаций; - участник информационного обмена, осуществляющий деятельность кредитного потребительского кооператива, - ОГРН; - участник информационного обмена, осуществляющий деятельность жилищного накопительного кооператива, - ОГРН; - участник информационного обмена, осуществляющий деятельность бюро кредитных историй, - номер в государственном реестре бюро кредитных историй; - участник информационного обмена, осуществляющий актуарную деятельность - регистрационный номер записи о внесении сведений в единый реестр ответственных актуариев; - участник информационного обмена, осуществляющий деятельность кредитного рейтингового агентства, - номер выданного бланка свидетельства о внесении сведений о юридическом лице в реестр кредитных рейтинговых агентств; | "id_cii": "идентификатор объекта КИИ","orgType": "тип участника информационного обмена","legalAddress": {"oktmo": "12345678","postalCode": "почтовый индекс","country": "трехбуквенный код страны","federalDistrict": "код федерального округа","subjectOfFederation": "00","fiasId": "e6668cfd-ae08-4b02-a385-88179dfb1097","district": "район","city": "город","cityDistrict": "внутригородской район","locality": "населенный пункт","street": "улица","house": "номер дома","building": "корпус/строение","room": "комната/кабинет","additionalInformation": "дополнительная информация"},"postAddress": {"oktmo": "12345678","postalCode": "почтовый индекс","country": "трехбуквенный код страны","federalDistrict": "код федерального округа","subjectOfFederation": "00","fiasId": "8abe47a7-24dd-4951-ae16-f2781eba9d93","district": "район","city": "город","cityDistrict": "внутригородской район","locality": "населенный пункт","street": "улица","house": "номер дома","building": "корпус/строение","room": "комната/кабинет","additionalInformation": "дополнительная информация"},"physicalAddress": [{"oktmo": "12345678","postalCode": "почтовый индекс","country": "трехбуквенный код страны","federalDistrict": "код федерального округа","subjectOfFederation": "00","fiasId": "8661e93f-6c6a-4b19-b485-14e27e564169","district": "район","city": "город","cityDistrict": "внутригородской район","locality": "населенный пункт","street": "улица","house": "номер дома","building": "корпус/строение","room": "комната/кабинет","additionalInformation": "дополнительная информация"}]}} | |||||
- участник информационного обмена, осуществляющий деятельность сельскохозяйственного кредитного потребительского кооператива, - номер в государственном реестре сельскохозяйственных кредитных потребительских кооперативов; - участник информационного обмена, осуществляющий деятельность ломбарда, - номер в государственном реестре ломбардов; - участник информационного обмена (государственные органы, иностранные организации, провайдеры, разработчики программного обеспечения, центры компетенции по противодействию киберугрозам) - полное наименование организации | ||||||
2.2 | "orgBrand" (поле данных) | наименование бренда участника информационного обмена | текстовое поле (textarea) | [N] | [1], [2] | |
2.3 | "orgShortName" (поле данных) | сокращенное наименование участника информационного обмена | текстовое поле (textarea) | [N] | [1], [2] | |
2.4 | "orgFullName" (поле данных) | полное наименование участника информационного обмена | текстовое поле (textarea) | [O] | [1], [2] | |
2.5 | "orgEmails" (поле данных) | адреса групповых почтовых ящиков участника информационного обмена | Адреса электронных почтовых ящиков участника информационного обмена представляются в формате в соответствии со спецификацией RFC 5322 [18] | [O] | [1], [2] | |
2.6 | "orgIncomingEmail" (поле данных) | адрес почтового ящика участника информационного обмена для получения сообщений от Банка России | Адрес электронного почтового ящика для получения сообщений от Банка России представляется в формате в соответствии со спецификацией RFC 5322 [18] | [O] | [1], [2] | |
2.7 | "orgBik" (поле данных) | БИК участника информационного обмена | в формате AAAAAAAAA | [O <1>] | [1], [2] | |
2.8 | "orgLegalEntityForm" (поле данных) | код ОКОПФ участника информационного обмена | в формате пяти цифр - XXXXX | [O] | [1], [2] | |
2.9 | "orgBin" (поле данных) | БИН участника информационного обмена | в формате шести цифр - XXXXXX | [N] | [1], [2] | |
2.10 | "orgInn" (поле данных) | ИНН участника информационного обмена | в формате XXXXXXXXXX | [O] | [1], [2] | |
2.11 | "orgKpp" (поле данных) | КПП участника информационного обмена | в формате девятизначного кода - NNNNPPXXX | [O] | [1], [2] | |
2.12 | "orgOgrn" (поле данных) | ОГРН участника информационного обмена | 13 цифр в формате СГГККННХХХХХЧ | [O] | [1], [2] | |
2.13 | "isp" (блок данных) | идентификатор оператора связи | В случае необходимости указания нескольких значений полей данных (name, ipAddress) указывается один или несколько объектов в блоке данных "isp" | [O] | [1], [2] | |
2.13.1 | "name" (поле данных) | наименование оператора связи | текстовое поле (textarea) | [O] | [1], [2] | |
2.13.2 | "ipAddress" (поле данных) | внешние IP-адреса участника информационного обмена | Логические адреса вида IPv4 должны соответствовать спецификации RFC 791 [12] | [O] | [1], [2] | |
2.14 | "software" (блок данных) | состав используемого программного/аппаратного обеспечения | В случае необходимости указания нескольких значений полей данных (sourceId, type, name, version, description) указывается один или несколько объектов в блоке данных "software" | [N] | [1], [2] | |
2.14.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [N] | [1], [2] | |
2.14.2 | "type" (поле данных) | тип программного/аппаратного обеспечения участника информационного обмена | Выбирается один код из ограниченного множества возможных значений: 1) системные уровни: - [hw] - аппаратное обеспечение, - [net] - сетевое оборудование, - [net_s] - сетевые приложения и сервисы, - [hw_s] - серверные компоненты виртуализации, программные инфраструктурные сервисы, - [os] - операционные системы, системы управления базами данных, серверы приложений; | [N] | [1], [2] | |
2) уровень АС и приложений, эксплуатируемых для предоставления услуг в рамках бизнес-процессов или технологических процессов участника информационного обмена: - [rbs] - система дистанционного банковского обслуживания, - [front-office] - система обработки транзакций, осуществляемых с использованием платежных карт, - [web] - информационные ресурсы сети Интернет, - [abs] - автоматизированная банковская система, - [back-office] - система посттранзакционного обслуживания операций, осуществляемых с использованием платежных карт, - [int-services] - внутренняя информационная инфраструктура, направленная на поддержание бизнес-процессов участника информационного обмена (почтовые серверы, файловые серверы); - [participant_w] - оконечное оборудование (АРМ), используемые работниками участника информационного обмена. | ||||||
2.14.3 | "name" (поле данных) | наименование используемого программного/аппаратного обеспечения | текстовое поле (textarea) | [N] | [1], [2] | |
2.14.4 | "version" (поле данных) | версия используемого программного/аппаратного обеспечения | текстовое поле (textarea) | [N] | [1], [2] | |
2.14.5 | "description" (поле данных) | дополнительное описание используемого программного/аппаратного обеспечения | текстовое поле (textarea) | [N] | [1], [2] | |
2.15 | "persons" (блок данных) | идентификаторы ответственного лица | В случае необходимости указания нескольких значений полей данных (memberId, sourceId, lastName, middleName, firstName, landlineNumber, mobileNumber, email, position, active) указывается один или несколько объектов в блоке данных "persons" | [O] | [1], [2] | |
2.15.1 | "memberId" (поле данных) | идентификатор ответственного лица участника информационного обмена, присвоенный Банком России | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный Банком России | [O] | [2] | |
2.15.2 | "sourceId" (поле данных) | идентификатор ответственного лица в системе участника информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [O] | [1], [2] | |
2.15.3 | "lastName" (поле данных) | фамилия | текстовое поле (textarea) | [O] | [1], [2] | |
2.15.4 | "middleName" (поле данных) | отчество | текстовое поле (textarea) | [O] | [1], [2] | |
2.15.5 | "firstName" (поле данных) | имя | текстовое поле (textarea) | [O] | [1], [2] | |
2.15.6 | "landlineNumber" (поле данных) | городской телефон | текстовое поле (textarea) | [O] | [1], [2] | |
2.15.7 | "mobileNumber" (поле данных) | мобильный телефон | текстовое поле (textarea) | [O] | [1], [2] | |
2.15.8 | "email" (поле данных) | электронный адрес | текстовое поле (textarea) | [O] | [1], [2] | |
2.15.9 | "position" (поле данных) | должность | текстовое поле (textarea) | [O] | [1], [2] | |
2.15.10 | "active" (поле данных) | наличие доступа в личный кабинет участника информационного обмена | Выбирается один код из ограниченного множества возможных значений: - [ACT] - доступ в личный кабинет участника информационного обмена активирован; - [DIS] - доступ в личный кабинет участника информационного обмена не активирован | [O] | [2] | |
2.15.11 | "category" (поле данных) | категория структурного подразделения ответственного лица участника информационного обмена | Выбирается один код из ограниченного множества возможных значений: - [MANAGEMENT] - высшее руководство; - [SECURITY] - подразделения информационной безопасности; - [IT] - подразделения информатизации; - [RISKS] - подразделения по управлению рисками; - [PAYMENT] - операционные подразделения; - [OTHER] - иные структурные подразделения | [O] | [1], [2] | |
2.16 | "ID_CII" (поле данных) | идентификатор объекта КИИ | текстовое поле (textarea) | [N] | [1], [2] | |
2.17 | "orgType" (поле данных) | тип участника информационного обмена | Выбирается один код из ограниченного множества возможных значений: - [PSP] - участник информационного обмена, осуществляющий деятельность оператора по переводу денежных средств; - [SOPI] - участник информационного обмена, осуществляющий деятельность оператора услуг платежной инфраструктуры; - [PS] - участник информационного обмена, осуществляющий деятельность оператора платежной системы. Некредитные финансовые организации: - [PSB] - участник информационного обмена, осуществляющий деятельность профессионального участника рынка ценных бумаг; - [MOF] - участник информационного обмена, осуществляющий деятельность управляющей компании инвестиционного фонда, паевого инвестиционного фонда и негосударственного пенсионного фонда; | [O] | [1], [2] | |
- [SDIF] - участник информационного обмена, осуществляющий деятельность специализированного депозитария инвестиционного фонда, паевого инвестиционного фонда и негосударственного пенсионного фонда; - [IncIF] - участник информационного обмена, осуществляющий деятельность акционерного инвестиционного фонда; - [CC] - участник информационного обмена, осуществляющий клиринговую деятельность; - [CCOUNT] - участник информационного обмена, осуществляющий деятельность по выполнению функций центрального контрагента; - [TDO] - участник информационного обмена, осуществляющий деятельность организатора торговли; - [CD] - участник информационного обмена, осуществляющий деятельность центрального депозитария; - [RO] - участник информационного обмена, осуществляющий репозитарную деятельность; - [SIB] - участник информационного обмена, осуществляющий деятельность субъектов страхового дела; - [NGPF] - участник информационного обмена, осуществляющий деятельность негосударственного пенсионного фонда; - [MFO] - участник информационного обмена, осуществляющий деятельность микрофинансовой организации; - [CCC] - участник информационного обмена, осуществляющий деятельность кредитного потребительского кооператива; - [HCCC] - участник информационного обмена, осуществляющий деятельность жилищного накопительного кооператива; - [CHB] - участник информационного обмена, осуществляющий деятельность бюро кредитных историй; - [AA] - участник информационного обмена, осуществляющий актуарную деятельность; | ||||||
- [CRA] - участник информационного обмена, осуществляющий деятельность кредитного рейтингового агентства; - [ACCC] - участник информационного обмена, осуществляющий деятельность сельскохозяйственного кредитного потребительского кооператива; - [PWS] - участник информационного обмена, осуществляющий деятельность ломбарда. Государственные органы: - [FED] - участник информационного обмена - федеральный орган исполнительной власти; - [REG] - участник информационного обмена - орган исполнительной власти субъекта Российской Федерации; - [localGov] - участник информационного обмена - орган местного самоуправления; - [LEA] - правоохранительные органы. Операторы связи: - [MO] - участник информационного обмена - оператор сотовой связи; - [ISP] - участник информационного обмена - интернет-провайдер; Разработчики программного обеспечения: - [devBANK] - участник информационного обмена - разработчик прикладного программного обеспечения для финансовой (банковской) деятельности; - [devVIRUS] - участник информационного обмена - разработчик средств защиты от воздействия вредоносного кода (далее - средств от BBK); - [devOTHER] - участник информационного обмена - иной разработчик программного обеспечения. Иностранные организации: - [FNB] - участник информационного обмена - иностранный центральный (национальный) банк; - [FB] - участник информационного обмена - иностранный банк; - [FOTHER] - участник информационного обмена - иная иностранная организация. Центры компетенции по противодействию киберугрозам: | ||||||
- [CERTRUS] - участник информационного обмена - российский центр по противодействию киберугрозам; - [CERTINT] - участник информационного обмена - иностранный центр по противодействию киберугрозам; - [OTHER] - участник информационного обмена - иная организация | ||||||
2.18 | "legalAddress" (блок) | юридический адрес участника информационного обмена | перечисление текстовых полей (textarea) | [O] | [1], [2] | |
2.19 | "postAddress" (блок данных данных) | почтовый адрес участника информационного обмена | перечисление текстовых полей (textarea) | [O] | [1], [2] | |
2.20 | "physicalAddress" (блок данных) | фактический адрес участника информационного обмена | перечисление текстовых полей (textarea) | [O] | [1], [2] |
6. Форма представления данных, используемая участниками информационного обмена для информирования Банка России об инцидентах, связанных с нарушением требований к обеспечению защиты информации, и сроки их представления в Банк России
[1] - информация блока (поля) данных представляется в рамках первичного уведомления (для значимых субъектов критической информационной инфраструктуры информация направляется в Банк России в течение трех часов с момента выявления инцидента, для иных участников информационного обмена - в течение 24 часов с момента выявления инцидента);
[2] - информация блока (поля) данных представляется в рамках промежуточного уведомления (для значимых субъектов критической информационной инфраструктуры информация направляется в Банк России в течение трех часов с момента выявления инцидента, для иных участников информационного обмена - в течение двух рабочих дней с момента первичного уведомления или предыдущего промежуточного уведомления);
[3] - информация блока (поля) данных представляется в рамках окончательного уведомления по результатам закрытия инцидента (в течение трех рабочих дней с момента закрытия инцидента участником информационного обмена).
[*] - информация блока (поля) данных представляется в незамедлительном порядке в случае получения от клиента участника информационного обмена - юридического лица уведомления, указанного в части 11 статьи 9 Федерального закона от 27 июня 2011 года N 161-ФЗ "О национальной платежной системе".
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
1.1 | "schemaType" (поле данных) | тип электронного сообщения | Указывается значение [INCIDENT] - инцидент | {"header": {"schemaType": "incident","schemaVersion": "1","version": "1","memberId": "9527dd0c-0765-4f1c-8f5f-70a02cf4046c","sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","publishedAt": "2002-10-02T15:00:00.05Z","modifiedAt": "2002-10-02T15:00:00.05Z"}, | [O] | [1], [2], [3], [*] |
1.2 | "schema Version" (поле данных) | версия схемы типа электронного сообщения | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
1.3 | "version" (поле данных) | номер версии электронного сообщения в процессе информационного обмена | числовое значение (int) | [O] | [1], [2], [3], [*] | |
1.4 | "memberId" (поле данных) | идентификатор участника информационного обмена, присвоенный Банком России | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный Банком России | [O] | [1], [2], [3], [*] | |
1.5 | "sourceId" (поле данных) | идентификатор инцидента, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [O] | [1], [2], [3], [*] | |
1.6 | "publishedAt" (поле данных) | дата и время первичного информирования | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [1], [2], [3], [*] | |
1.7 | "modifiedAt" (поле данных) | дата и время промежуточного или окончательного уведомления | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [2], [3] |
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
2.1 | "fincertId" (поле данных) | идентификатор инцидента, присвоенный Банком России | текстовое поле (textarea) | "incident": {"fincertId": "20180324215113","fixationAt": "2002-10-02T15:00:00.05Z","description": "описание инцидента","lawEnforcementRequest": {"addressed": "субъект, обратившийся в правоохранительные органы","request": "информация о факте обращения в полицию участника информационного обмена","number": "123123","numberTicket": "1234567890","dateTimeAt": "2002-10-02T15:00:00.05Z"},"assistance": "идентификатор необходимости оказания поддержки участнику информационного обмена со стороны Банка России","vectorCode": "идентификатор вектора компьютерной атаки","serviceType": [{"sourceId": "f34030ef-358a-445c-8567-25985av6d91c","type": "тип атакуемого объекта","name": "наименование программного/аппаратного обеспечения","version": "версия программного/аппаратного обеспечения","description": "дополнительное описание типа атакуемого объекта"}],"registration": {"department": "структурное (организационное) подразделение участника информационного обмена, где инцидент был зарегистрирован (выявлен)","technicalDevice": "техническое средство регистрации инцидента"},"typeOfAttack": "код типа компьютерной атаки","measuresAndRecomendations": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","dateTimeAt": "2018-03-22T08:14:38Z","action": "предпринятые действия по ликвидации инцидента","text": "текст принятых мер или рекомендаций","attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}], | [O] | [2], [3] |
2.2 | "fixationAt" (поле данных) | дата и время регистрации инцидента участником информационного обмена | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [1], [2], [3], [*] | |
2.3 | "description" (поле данных) | описание инцидента | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
2.4 | "lawEnforcementRequest" (блок данных) | обращение участника информационного обмена в правоохранительные органы | [O] | [2], [3] | ||
2.4.1 | "addressed" (поле данных) | субъект, обратившийся в правоохранительные органы | Выбирается один код из ограниченного множества возможных значений: - [PIE] - участник информационного обмена; - [CIE] - клиент участника информационного обмена | [O] | [2], [3] | |
2.4.2 | "request" (поле данных) | информация о факте обращения в правоохранительные органы участника информационного обмена | Выбирается один код из ограниченного множества возможных значений: - [POL] - направлено обращение в правоохранительные органы; - [NPL] - обращение в правоохранительные органы не направлено | [O] | [2], [3] | |
2.4.3 | "number" (поле данных) | номер заявления из книги учета сообщений о преступлениях | числовое значение (int) | [O] | [2], [3] | |
2.4.4 | "numberTicket" (поле данных) | номер талона-корешка о приеме и регистрации заявления | числовое значение (int) | [O] | [2], [3] | |
2.4.5 | "dateTimeAt" (поле данных) | дата и время принятия заявления | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [2], [3] | |
2.5 | "assistance" (поле данных) | идентификатор необходимости оказания поддержки участнику информационного обмена со стороны Банка России | Выбирается один код из ограниченного множества возможных значений: - [HLP] - необходима поддержка от Банка России; - [NND] - поддержка от Банка России не требуется | [O] | [1], [2], [3], [*] | |
2.6 | "vectorCode" (поле данных) | идентификатор вектора компьютерной атаки | Выбирается один код из ограниченного множества возможных значений: - вектор [INT] - направленный на инфраструктуру участника информационного обмена; - вектор [EXT] - направленный на клиента участника информационного обмена | [O] | [1], [2], [3], [*] | |
2.7 | "serviceType" (блок данных) | идентификатор объекта информационной инфраструктуры | В случае необходимости указания нескольких значений полей данных (sourceId, type, name, version, description) указывается один или несколько объектов в блоке данных "serviceType" | [O] | [1], [2], [3], [*] | |
2.7.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [O] | [1], [2], [3], [*] | |
2.7.2 | "type" (поле данных) | тип атакуемого объекта | Выбирается один код из ограниченного множества возможных значений: 1) системные уровни: - [hw] - аппаратное обеспечение, - [net] - сетевое оборудование, - [net_s] - сетевые приложения и сервисы, - [hw_s] - серверные компоненты виртуализации, программные инфраструктурные сервисы, - [os] - операционные системы, системы управления базами данных, серверы приложений; | [O] | [1], [2], [3], [*] | |
2) уровень АС и приложений, эксплуатируемых для предоставления услуг в рамках бизнес-процессов или технологических процессов участника информационного обмена: - [rbs] - система дистанционного банковского обслуживания, - [front-office] - система обработки транзакций, осуществляемых с использованием платежных карт, - [web] - информационные ресурсы сети Интернет, - [abs] - автоматизированная банковская система, - [back-office] - система посттранзакционного обслуживания операций, осуществляемых с использованием платежных карт; - [int-services] - внутренняя информационная инфраструктура, направленная на поддержание бизнес-процессов участника информационного обмена (почтовые серверы, файловые серверы); - [participant_w] - оконечное оборудование (АРМ), используемые работниками участника информационного обмена; | ||||||
3) уровень АС и приложений, эксплуатируемых клиентом участника информационного обмена: - [cfs] - файловый сервер, - [crbs] - система дистанционного банковского обслуживания, - [ecs] - сервер электронной почты; - [client_w] - автоматизированные системы, используемые работниками клиента участника информационного обмена; | ||||||
4) иная система: - [oth] - иная система | ||||||
2.7.3 | "name" (поле данных) | наименование программного/аппаратного обеспечения | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
2.7.4 | "version" (поле данных) | версия программного/аппаратного обеспечения | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
2.7.5 | "description" (поле данных) | дополнительное описание типа атакуемого объекта | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
2.8 | "registration" (блок данных) | идентификатор локализации инцидента | [O] | [1], [2], [3], [*] | ||
2.8.1 | "department" (поле данных) | атакуемое структурное (организационное) подразделение участника информационного обмена, где инцидент был зарегистрирован (выявлен) | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
2.8.2 | "technicalDevice" (поле данных) | техническое средство регистрации инцидента | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
2.9 | "typeOfAttack" (поле данных) | идентификатор типа компьютерной атаки | Выбирается один код из ограниченного множества возможных значений: - [trafficHijackAttacks] - компьютерные атаки, связанные с изменением маршрутно-адресной информации; - [malware] - компьютерные атаки, связанные с использованием вредоносного программного обеспечения применительно к объектам информационной инфраструктуры участников информационного обмена и их клиентов; - [socialEngineering] - компьютерные атаки, возникшие в результате побуждения клиентов к осуществлению операций по переводу денежных средств путем обмана или злоупотребления доверием; - [ddosAttacks] - компьютерные атаки типа "отказ в обслуживании" (DDoS-атаки) применительно к информационной инфраструктуре участников информационного обмена; - [atmAttacks] - компьютерные атаки, связанные с реализацией несанкционированного доступа к банкоматам и платежным терминалам участников информационного обмена; - [vulnerabilities] - компьютерные атаки, связанные с эксплуатацией уязвимостей информационной инфраструктуры участников информационного обмена и их клиентов; - [bruteForces] - компьютерные атаки, связанные с подбором (взломом), компрометацией аутентификационных (учетных) данных; - [spams] - компьютерные атаки, связанные с реализацией спам-рассылки, осуществляемой в отношении участников информационного обмена и их клиентов; - [controlCenters] - компьютерные атаки, связанные с выявлением взаимодействия объектов информационной инфраструктуры участников информационного обмена с командными центрами Ботнет; | [O] | [1], [2], [3], [*] | |
- [sim] - компьютерные атаки, связанные с изменением (подменой) идентификатора мобильного абонента (IMSI) номера сим-карты, а также с заменой идентификатора мобильного оборудования (IMEI); - [phishingAttacks] - компьютерные атаки, связанные с информацией, вводящей участников информационного обмена и их клиентов, а также иных лиц, взаимодействующих с ними, в заблуждение относительно принадлежности информации, распространяемой посредством сети Интернет, вследствие сходства доменных имен, оформления или содержания; - [prohibitedContents] - компьютерные атаки, связанные с распространением информации, касающейся предложения и (или) предоставления на территории Российской Федерации финансовых услуг лицами, не имеющими права их оказывать в соответствии с законодательством Российской Федерации. Размещение в сети Интернет запрещенного контента; - [maliciousResources] - компьютерные атаки, связанные с размещением в сети Интернет информации, позволяющей осуществить неправомерный доступ к информационным системам участников информационного обмена и их клиентов, используемым при предоставлении (получении) финансовых услуг, в том числе путем неправомерного доступа к конфиденциальной информации клиентов. Размещение в сети Интернет вредоносного ресурса; - [changeContent] - компьютерные атаки, связанные с изменением контента; - [scanPorts] - компьютерные атаки, связанные со сканированием программных портов объектов информационной инфраструктуры участников информационного обмена лицами, не обладающими соответствующими полномочиями; - [other] - иные компьютерные атаки, направленные на объекты информационной инфраструктуры участников информационного обмена и их клиентов | ||||||
2.10 | "measuresAndRecomendations" (блок данных) | предпринятые действия по ликвидации инцидента | В случае необходимости указания нескольких значений полей данных (sourceId, dateTimeAt, action, text) указывается один или несколько объектов в блоке данных "measuresAndRecomendations" | [N] | [1], [2], [3] | |
2.10.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [N] | [1], [2], [3] | |
2.10.2 | "dateTimeAt" (поле данных) | дата и время выполнения действий по ликвидации инцидента | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [N] | [1], [2], [3] | |
2.10.3 | "action" (поле данных) | предпринятые действия по ликвидации инцидента | Выбирается один код из ограниченного множества возможных значений:- [measures] - принятые меры;- [recommendations] - рекомендации | [N] | [1], [2], [3] | |
2.10.4 | "text" (поле данных) | принятые меры или рекомендации | текстовое поле (textarea) | [N] | [1], [2], [3] | |
2.10.5 | "attachment" (блок данных) | дополнительные данные о принятых мерах по ликвидации инцидента | [N] | [1], [2], [3] | ||
2.10.5.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [N] | [1], [2], [3] | |
2.10.5.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | [N] | [1], [2], [3] | |
2.10.5.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [N] | [1], [2], [3] | |
2.10.5.4 | "file" (блок данных) | файл данных | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | [N] | [1], [2], [3] | |
2.10.5.5 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] | [N] | [1], [2], [3] |
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
3.1 | "location" (блок данных) | идентификатор географического местоположения реализации инцидента | "location": {"subjectOfFederation": "00","locality": "наименование населенного пункта"},"classification": {"typeOfIncident": "тип инцидента","ext": [{"events": "события защиты информации","method": "способ формирования и передачи распоряжений на осуществление транзакций, позволяющий совершить финансовую операцию"}],"int": [{"events": "события защиты информации","typeOfIntruder": "тип нарушителя"}],"damage": {"operating": "оценка операционных расходов участника информационного обмена в момент представления сведений о реализации инцидента (вектор INT)","relative": "относительная (качественная) оценка масштаба (тяжести последствий) от реализации инцидента (вектор INT)"},"schemaConclusion": "описание схемы вывода денежных средств","attachments": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}]}, | [O] | [1], [2], [3], [*] | |
3.1.1 | "subjectOf Federation" (поле данных) | код ОКТМО верхнего уровня | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
3.1.2 | "locality" (поле данных) | наименование населенного пункта | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
3.2 | "classification" (блок данных) | классификация инцидента | [O] | [1], [2], [3], [*] | ||
3.2.1 | "typeOflncident" (поле данных) | тип инцидента | Выбирается один код из ограниченного множества возможных значений: - [MTR] - инцидент, связанный с нарушением требований к обеспечению защиты информации при осуществлении переводов денежных средств; - [BAC] - инцидент, связанный с нарушением требований к обеспечению защиты информации при осуществлении банковской деятельности; - [FMA] - инцидент, связанный с нарушением требований к обеспечению защиты информации при осуществлении деятельности в сфере финансовых рынков; - [DT_MTR] - инцидент, связанный с неоказанием или несвоевременным оказанием услуг по переводу денежных средств; - [DT_FS] - инцидент, связанный с неоказанием или несвоевременным оказанием финансовых услуг | [O] | [1], [2], [3], [*] | |
3.2.2. | "ext" (подблок данных) | реализация инцидента у клиента участника информационного обмена | В случае необходимости указания нескольких значений полей данных (events, method) указывается один или несколько объектов в подблоке данных "ext" | [O] | [1], [2], [3], [*] | |
3.2.2.1 | "events" (поле данных) | события защиты информации | Выбирается один код из ограниченного множества возможных значений: - [MTR_WC] - получение оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, уведомлений в предусмотренной договором форме от клиентов - физических, юридических лиц, индивидуальных предпринимателей или лиц, занимающихся частной практикой, о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа; - [A_SC] - получение расчетным центром платежной системы уведомлений от участников платежной системы о списании денежных средств с их корреспондентских счетов без их согласия и (или) с использованием искаженной информации, содержащейся в распоряжениях платежных клиринговых центров или участников платежной системы; - [UO_WC] - выявление оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, операций, соответствующих признакам осуществления перевода денежных средств без согласия клиента, установленным Банком России и размещаемым на официальном сайте Банка России в сети Интернет; - [FMA_WC] - получение уведомлений от клиентов - физических лиц, и (или) индивидуальных предпринимателей, и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой, и (или) юридических лиц о проведении финансовой (банковской) операции без их согласия; - [OTH] - иные события, последствия или выявление которых могут привести к инцидентам, указанным в кодах [MTR], [BAC], [FMA], [DT_MTR], [DT_FS] | [O] | [1], [2], [3], [*] | |
3.2.2.2 | "method" (поле данных) | способ формирования и передачи распоряжений на осуществление транзакций, позволяющий совершить финансовую операцию | Выбирается один код из ограниченного множества возможных значений: - [SMS] - технология дистанционного обслуживания, при которой обмен информацией между клиентом и участником информационного обмена осуществляется с применением коротких текстовых сообщений с определенного в договоре банковского счета номера телефона; - [MBB] - технология дистанционного обслуживания, при которой обмен информацией между клиентом и участником информационного обмена осуществляется с применением программного обеспечения, разрабатываемого для использования в операционных системах мобильных устройств (например, iOS, Android); - [BRW] - технология дистанционного обслуживания, при которой обмен информацией между клиентом и участником информационного обмена осуществляется с применением интернет-браузера без установки дополнительного программного обеспечения; - [PCW] - технология дистанционного обслуживания, при которой обмен информацией между клиентом и участником информационного обмена осуществляется с персонального компьютера с применением дополнительного программного обеспечения, предоставляемого участником информационного обмена; - [ATM] - банкомат; - [CIN] - банкомат с возможностью приема наличных денежных средств; - [REC] - банкомат с функцией ресайклинга (recycling); - [POS] - POS-терминал; - [SST] - платежный терминал; - [CNP] - осуществление переводов с использованием платежных карт без непосредственного использования платежных карт (CNP-транзакции); - [OTH] - иной способ формирования и передачи распоряжений на осуществление транзакций, позволяющий совершить финансовую операцию | [O] | [1], [2], [3], [*] | |
3.2.3 | "int" (подблок данных) | реализация инцидента в информационной инфраструктуре участника информационного обмена | В случае необходимости указания нескольких значений полей данных (events, typeOfIntruder) указывается один или несколько объектов в подблоке данных "int" | [O] | [1], [2], [3], [*] | |
3.2.3.1 | "events" (поле данных) | события защиты информации | Выбирается один код из ограниченного множества возможных значений: - [MTR_UA] - выявление оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, операций по переводу денежных средств и получения наличных денежных средств, совершенных в результате несанкционированного доступа к объектам информационной инфраструктуры оператора по переводу денежных средств, в том числе при уменьшении остатка электронных денежных средств, за исключением виртуальных платежных карт; - [FMS_UA] - выполнение финансовых (банковских) операций в результате несанкционированного доступа к объектам информационной инфраструктуры некредитной финансовой организации; - [UPT_PSP] - осуществление несанкционированного снятия денежных средств оператора по переводу денежных средств в банкоматах; - [UPT_EMP] - осуществление несанкционированного снятия денежных средств оператора электронных денежных средств в банкоматах; - [DT_ALL] - неоказание услуг оператора по переводу денежных средств на период более двух часов в целом по всем субъектам Российской Федерации, в которых оператор по переводу денежных средств осуществляет перевод денежных средств с использованием платежных карт, их реквизитов и (или) систем (средств) дистанционного банковского обслуживания; | [O] | [1], [2], [3], [*] | |
- [DT_SELECTED] - неоказание услуг оператора по переводу денежных средств на период более двух часов в целом по отдельным субъектам Российской Федерации, в которых оператор по переводу денежных средств осуществляет перевод денежных средств с использованием платежных карт, их реквизитов и (или) систем (средств) дистанционного банковского обслуживания; - [DT_SC] - неоказание расчетным центром расчетных услуг на период более одного операционного дня; - [DTPT_SC] - невыполнение расчетным центром в течение операционного дня расчетов для принятых к исполнению распоряжений платежного клирингового центра или участников платежной системы; - [DT_CC] - прерывание клиринговым центром предоставления услуг платежного клиринга на период более одного операционного дня; - [DTPT_CC] - невыполнение клиринговым центром в течение операционного дня платежного клиринга для принятых к исполнению распоряжений участников платежной системы; - [DT_OC] - прерывание операционным центром предоставления операционных услуг на период более двух часов; - [DT_FS_ALL] - неоказание услуг некредитной финансовой организацией на период более двух часов в целом по всем субъектам Российской Федерации, в которых некредитная финансовая организация предоставляет финансовые (банковские) услуги; - [DT_FS_SEL] - неоказание услуг некредитной финансовой организацией на период более двух часов в целом по отдельным субъектам Российской Федерации, в которых некредитная финансовая организация предоставляет финансовые (банковские) услуги; | ||||||
- [PSP_CMTR] - выявление оператором по переводу денежных средств, включая оператора электронных денежных средств, и (или) оператором услуг платежной инфраструктуры атак, последствия от реализации которых, могут привести к случаям и попыткам осуществления переводов денежных средств без согласия клиента; - [CO_CFS] - выявление кредитной организацией компьютерных атак, последствия от реализации которых могут привести к случаям и попыткам осуществления финансовой (банковской) операции без согласия клиента; - [NCFI_CFS] - выявление некредитной финансовой организацией компьютерных атак, последствия от реализации которых могут привести к случаям и попыткам осуществления операции на финансовом рынке без согласия клиента; - [OTH] - иные события, последствия или выявление которых могут привести к инцидентам, указанным в кодах [MTR], [BAC], [FMA], [DT_MTR], [DT_FS] | ||||||
3.2.3.2 | "typeOfIntruder" (поле данных) | тип нарушителя | Выбирается один код из ограниченного множества возможных значений: - [INT_ORG] - реализация несанкционированного доступа работников участника информационного обмена или иных лиц, обладающих полномочиями доступа к объектам информационной инфраструктуры участника информационного обмена (действия внутреннего нарушителя); - [EXT_ORG] - реализация компьютерных атак или несанкционированного доступа лиц, не обладающих полномочиями доступа к объектам информационной инфраструктуры участника информационного обмена (действия внешнего нарушителя) | [O] | [1], [2], [3], [*] | |
3.3 | "damage" (блок данных) | выявление ущерба от несанкционированных операций | [O] | [2], [3] | ||
3.3.1 | "operating" (поле данных) | оценка операционных расходов участника информационного обмена в момент представления сведений о реализации инцидента (вектор INT) | текстовое поле (textarea) | [N] | [2], [3] | |
3.3.2 | "relative" (поле данных) | относительная (качественная) оценка масштаба (тяжести последствий) от реализации инцидента (вектор INT) | Выбирается один код (в соответствии с разделом 14 настоящего документа) из ограниченного множества возможных значений: - [MOD] - умеренное влияние; - [ESS] - существенное влияние; - [CRIT] - критическое влияние | [O] | [2], [3] | |
3.4 | "schema Conclusion" (поле данных) | описание схемы вывода денежных средств | текстовое поле (textarea) | [O <1>] | [2], [3] | |
3.5 | "attachments" (блок данных) | дополнительные данные для идентификации инцидента | В случае необходимости указания нескольких значений полей данных (sourceId, comment, dateTimeAt, file, fileLink) указывается один или несколько объектов в блоке данных "attachments" | [N] | [1], [2], [3] | |
3.5.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [N] | [1], [2], [3] | |
3.5.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | [N] | [1], [2], [3] | |
3.5.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [N] | [1], [2], [3] | |
3.5.4 | "file" (блок данных) | файл данных | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | [N] | [1], [2], [3] | |
3.5.5 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] | [N] | [1], [2], [3] |
информирования Банка России операторами по переводу денежных средств, операторами платежных систем, операторами услуг платежной инфраструктуры обо всех случаях и попытках осуществления переводов денежных средств без согласия клиента [4];
информирования Банка России операторами по переводу денежных средств о приостановлении зачисления денежных средств на банковский счет получателя средств или увеличения остатка электронных денежных средств получателя средств [20].
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
4.1 | "antifraud" (блок данных) | В случае необходимости указания нескольких значений блоков данных (payerIdentifier, payer, payee, additionalStatus) указывается один или несколько объектов в блоке данных "antifraud" | "antifraud": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","victim": "информация о субъектном статусе плательщика","payerIdentifier": {"hash": "E25059612A71BAB224C7CB534FD7A0D3C1C78AD40664C48F12A9AE48FA441E44","hashSnils": "C49337884A71BAB224C7CB438FD7A0D3C1C78AD40664C48F12A9AE48FA441E44"},"payer": {"bik": "123456789","inn": "123456789000","payerName": "наименование организации, являющейся плательщиком","payerTransferId": {"transferType": "тип способа реализации перевода денежных средств","paymentCard": {"number": "123412341234123412","sum": "сумма операции по осуществлению перевода денежных средств с использованием платежных карт","currency": "валюта операции по осуществлению перевода денежных средств","dateTimeAt": "2018-01-13T09:14:38Z","rrn": "номер, генерируемый для операции по переводу денежных средств при выполнении ее авторизации"},"settlement": {"number": "12345123451234512345","sum": "сумма операции по переводу денежных средств","currency": "валюта операции по переводу денежных средств","dateTimeAt": "2018-01-13T09:14:38Z",},"phoneNumber": {"number": "1212312345678","sum": "сумма операции","currency": "валюта операции","dateTimeAt": "2018-01-13T09:14:38Z"},"idNumber": {"number": "1KoX6AA5VTdbBTkw27YEqKFaTtEQq97AAT","sum": "сумма операции","currency": "валюта операции", | [O] | [1], [2], [3], [*] | |
4.1.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена, являющимся плательщиком | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [O] | [1], [2], [3], [*] | |
4.1.2 | "victim" (поле данных) | информация о субъектном статусе плательщика | Выбирается один код из ограниченного множества возможных значений: - [person] - физическое лицо; - [entity] - юридическое лицо | [O] | [1], [2], [3], [*] | |
4.2 | "payerIdentifier" (блок данных) | идентификационные данные, определяющие конкретного плательщика | [O] | [1], [2], [3], [*] | ||
4.2.1 | "hash" (поле данных) | результат вычисления функции хэширования номера документа, удостоверяющего личность в целях идентификации лица - плательщика, направившего уведомление о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа | Последовательность символов, полученных в результате вычисления хэш-функции SHA-256 от серии и номера документа, удостоверяющего личность. | [O] | [1], [2], [3], [*] | |
Серия и номер документа, удостоверяющего личность, представляется для вычисления хэш-функции: без пробелов (_), знака номера (N), букв (при их наличии) в верхнем регистре (ABC). | ||||||
Для российского паспорта это XXXXYYYYYY, где: XXXX - четырехзначная серия паспорта; YYYYYY - шестизначный номер паспорта. | ||||||
Кодировка исходного текста (до хэширования) - Windows-1251; Кодировка текста хэша - Windows-1251. | ||||||
4.2.2 | "hashSnils" (поле данных) | результат вычисления функции хэширования страхового номера индивидуального лицевого счета застрахованного лица в системе персонифицированного учета Пенсионного фонда Российской Федерации (далее - СНИЛС) плательщика, направившего уведомление о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа при его наличии | Последовательность символов, полученных в результате вычисления хэш-функции SHA-256 от СНИЛС плательщика. | "dateTimeAt": "2018-01-13T09:14:38Z"}},"device": {"ip": "127.0.0.1","imsi": "международный идентификатор мобильного абонента (индивидуальный номер абонента)","imei": "международный идентификатор мобильного оборудования","aiic": "Acquiring institution identification code (32 поле ISO 8583)","cati": "Card acceptor terminal identification (41 поле ISO 8583)","caic": "Card acceptor identification code (42 поле ISO 8583)"}},"payee": {"bik": "123456789","inn": "123456789000","payeeName": "наименование организации, являющейся получателем средств","payeeTransferId": {"transferType": "тип способа реализации перевода денежных средств","paymentCard": {"number": "123412341234123412"},"settlement": {"number": "12345123451234512345"},"phoneNumber": {"number": "1212312345678"},"idNumber": { | [O] | [1], [2], [3], [*] |
СНИЛС представляется для вычисления хэш-функции: без пробелов (_) и знаков разделения (-). СНИЛС вида: XXXXXXXXXXX | ||||||
Кодировка исходного текста (до хэширования) - Windows-1251; Кодировка текста хэша - Windows-1251. | ||||||
4.3 | "payer" (блок данных) | информация, определяющая плательщика | [O] | [1], [2], [3], [*] | ||
4.3.1 | "bik" (поле данных) | БИК оператора по переводу денежных средств, включая оператора электронных денежных средств, обслуживающего плательщика | в формате AAAAAAAAA | [O] | [1], И, [3], [*] | |
4.3.2 | "inn" (поле данных) | ИНН плательщика - юридического лица, и (или) индивидуального предпринимателя, и (или) лица, занимающегося частной практикой | в формате XXXXXXXXXX - для юридических лиц, в формате XXXXXXXXXX или XXXXXXXXXXXX - для индивидуальных предпринимателей и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой | "number": "1KoX6AA5VTdbBTkw27YEqKFaTtEQq97AAT"}}},"additionalStatus": {"crossBorder": "идентификатор трансграничности","additionalTransactionApprove": ["идентификатор дополнительного подтверждения операции"]}}], | [O] | [1], [2], [3], [*] |
[O] | [1], [2], [3], [*] | |||||
4.3.3 | "payerName" (поле данных) | наименование организации, являющейся плательщиком | текстовое поле (textarea) | |||
4.3.4 | "payerTransferId" (подблок данных) | идентификационные данные в зависимости от способа реализации перевода денежных средств | [O] | [1], [2], [3], [*] | ||
4.3.4.1 | "transferType" (поле данных) | тип способа реализации перевода денежных средств | Выбирается один код из ограниченного множества возможных значений: - [paymentCard] - при осуществлении операций по переводу денежных средств с использованием платежных карт; - [settelment] - при осуществлении переводов денежных средств по банковским счетам; - [phoneNumber] - при осуществлении переводов денежных средств по абонентскому номеру телефона; - [idNumber] - при изменении остатка электронных денежных средств | [O] | [1], [2], [3], [*] | |
4.3.4.2 | "paymentCard" (подблок данных) | при осуществлении операций по переводу денежных средств с использованием платежных карт | [O] | [1], [2], [3], [*] | ||
4.3.4.2.1 | "number" (поле данных) | номер платежной карты плательщика, выданной ему и (или) лицу, уполномоченному плательщиком, оператором по переводу денежных средств - эмитентом | в формате XXXXXXXXXXXXXXXXXX | [O] | [1], [2], [3], [*] | |
номер платежной карты представляется без пробелов (_) и знаков разделения (-). | ||||||
4.3.4.2.2 | "sum" (поле данных) | сумма операции по осуществлению перевода денежных средств с использованием платежных карт | сумма операции - поле "F004" стандарта финансовых сообщений ISO 8583 [7], [8], [9] | [O] | [1], [2], [3], [*] | |
4.3.4.2.3 | "currency" (поле данных) | валюта операции по осуществлению перевода денежных средств | валюта операции - поле "F049" стандарта финансовых сообщений ISO 8583 [7], [8], [9] | [O] | [1], [2], [3], [*] | |
4.3.4.2.4 | "dateTimeAt" (поле данных) | дата и время операции | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [1], [2], [3], [*] | |
4.3.4.2.5 | "rrn" (поле данных) | номер, генерируемый для операции по переводу денежных средств при выполнении ее авторизации | номер, генерируемый для операции по переводу денежных средств при выполнении ее авторизации - поле "F037" <*> стандарта финансовых сообщений ISO 8583 [7], [8], [9] | [O] | [1], [2], [3], [*] | |
<*> Значение поля "F037" (Retrieval Reference Number) должно формироваться хостом банка-эквайрера по следующему правилу: YJJJXXNNNNNN, где: Y - последняя цифра года; JJJ - юлианская дата; XX - идентификатор, присвоенный хосту банка-эквайрера оператором; NNNNNN - последовательный номер транзакции в течение дня | ||||||
4.3.4.3 | "settlement" (подблок данных) | при осуществлении переводов денежных средств по банковским счетам посредством списания денежных средств с банковских счетов плательщиков | [O] | [1], [2], [3], [*] | ||
4.3.4.3.1 | "number" (поле данных) | номер банковского счета плательщика, открытого у оператора по переводу денежных средств, обслуживающего плательщика | в формате XXXXXXXXXXXXXXXXXXXX | [O] | [1], [2], [3], [*] | |
номер банковского счета представляется без пробелов (_) и знаков разделения (-). | ||||||
4.3.4.3.2 | "sum" (поле данных) | сумма операции по переводу денежных средств | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
4.3.4.3.3 | "currency" (поле данных) | валюта операции по переводу денежных средств | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
4.3.4.3.4 | "dateTimeAt" (поле данных) | дата и время операции | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [1], [2], [3], [*] | |
4.3.4.4 | "phoneNumber" (подблок данных) | при осуществлении переводов денежных средств по абонентскому номеру телефона | [O] | [1], [2], [3], [*] | ||
4.3.4.4.1 | "number" (поле данных) | номер телефона плательщика, указанный в договоре банковского счета и (или) договоре об использовании электронного средства платежа, заключенном с плательщиком | в формате KKKXXXNNNNNNNN, где: KKK - от одного до трех символов кода страны; XXX - код оператора; NNNNNNN - 7 знаков номера. | [O] | [1], [2], [3], [*] | |
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-). | ||||||
4.3.4.4.2 | "sum" (поле данных) | сумма операции | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
4.3.4.4.3 | "currency" (поле данных) | валюта операции | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
4.3.4.4.4 | "dateTimeAt" (поле данных) | дата и время операции | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [1], [2], [3], [*] | |
4.3.4.5 | "idNumber" (подблок данных) | при изменении остатка электронных денежных средств | [O] | [1], [2], [3], [*] | ||
4.3.4.5.1 | "number" (поле данных) | идентификационный номер плательщика, в частности номер электронного кошелька плательщика, используемого им на основании договора банковского счета и (или) договора об использовании электронного средства платежа, заключенного с оператором по переводу денежных средств | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
4.3.4.5.2 | "sum" (поле данных) | сумма операции | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
4.3.4.5.3 | "currency" (поле данных) | валюта операции | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
4.3.4.5.4 | "dateTimeAt" (поле данных) | дата и время операции | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [1], [2], [3], [*] | |
4.3.5 | "device" (подблок данных) | параметры устройства, с использованием которого осуществлен доступ к автоматизированной системе, программному обеспечению с целью осуществления перевода денежных средств без согласия клиента | [N] | [1], [2], [3] | ||
4.3.5.1 | "ip" (поле данных) | сетевой адрес компьютера и (или) коммуникационного устройства (маршрутизатора) (IP) | Сетевой адрес IPv4 должен соответствовать спецификации RFC 791 [12] | [N] | [1], [2], [3] | |
4.3.5.2 | "imsi" (поле данных) | International Mobile Subscriber Identity (IMSI) - международный идентификатор мобильного абонента (индивидуальный номер абонента (клиента - физического лица), по которому система распознает пользователя мобильной связи, использующего стандарты GSM и UMTS | число (15-разрядное в десятичном представлении) AA-BBBBBB-CCCCCC-EE | [N] | [1], [2], [3] | |
4.3.5.3 | "imei" (поле данных) | International Mobile Equipment Identity (IMEI) - международный идентификатор мобильного оборудования (мобильного устройства клиента - физического лица) | число (15-разрядное в десятичном представлении) AA-BBBBBB-CCCCCC-EE | [N] | [1], [2], [3] | |
4.3.5.4 | "aiic" (поле данных) | идентификатор участника, являющегося банком- эквайрером при осуществлении операций по переводу денежных средств с использованием платежных карт | идентификатор участника, являющегося банком-эквайрером при осуществлении операций по переводу денежных средств с использованием платежных карт (Acquiring institution identification code) - поле "F032" стандарта финансовых сообщений ISO 8583 [7], [8], [9] | [N] | [1], [2], [3] | |
4.3.5.5 | "cati" (поле данных) | идентификатор банкомата и (или) электронного терминала, на котором осуществляется операция по переводу и (или) снятию денежных средств | идентификатор банкомата и (или) электронного терминала, на котором осуществляется операция по переводу и (или) снятию денежных средств (Card acceptor terminal identification), - поле "F041" <*> стандарта финансовых сообщений ISO 8583 [7], [8], [9] | [N] | [1], [2], [3] | |
<*> Значение идентификатора терминала должно быть выровнено влево и дополнено пробелами справа до 8 символов | ||||||
4.3.5.6 | "caic" (поле данных) | идентификатор банкомата и (или) электронного терминала, на котором осуществляется операция по переводу и (или) снятию денежных средств, по его географическому местоположению | идентификатор банкомата и (или) электронного терминала, на котором осуществляется операция по переводу и (или) снятию денежных средств, по его географическому местоположению (Card acceptor identification code) - поле "F042" <*> стандарта финансовых сообщений ISO 8583 [7], [8], [9] | [N] | [1], [2], [3] | |
<*> Значение идентификатора пункта обслуживания должно быть выровнено влево и дополнено пробелами справа до 15 символов | ||||||
4.4 | "payee" (блок данных) | информация, определяющая получателя средств | [O] | [1], [2], [3], [*] | ||
4.4.1 | "bik" (поле данных) | БИК оператора по переводу денежных средств, обслуживающего получателя средств | в формате AAAAAAAAA | [O] | [1], [2], [3], [*] | |
4.4.2 | "inn" (поле данных) | ИНН получателя средств - юридического лица, и (или) индивидуального предпринимателя, и (или) лица, занимающегося частной практикой | в формате XXXXXXXXXX - для юридических лиц, в формате XXXXXXXXXX или XXXXXXXXXXXX - для индивидуальных предпринимателей и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой | [O] | [1], [2], [3], [*] | |
4.4.3 | "payeeName" (поле данных) | наименование организации, являющейся получателем средств | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
4.4.4 | "payeeTransferId" (подблок данных) | идентификационные данные в зависимости от способа реализации перевода денежных средств | [O] | [1], [2], [3], [*] | ||
4.4.4.1 | "transferType" (поле данных) | тип способа реализации перевода денежных средств | Выбирается один код из ограниченного множества возможных значений: - [paymentCard] - при осуществлении операций по переводу денежных средств с использованием платежных карт; - [settelment] - при осуществлении переводов денежных средств по банковским счетам; - [phoneNumber] - при осуществлении переводов денежных средств по абонентскому номеру телефона; - [idNumber] - при изменении остатка электронных денежных средств | [O] | [1], [2], [3], [*] | |
4.4.4.2 | "paymentCard" (подблок данных) | при осуществлении операций по переводу денежных средств с использованием платежных карт | [O] | [1], [2], [3], [*] | ||
4.4.4.2.1 | "number" (поле данных) | номер платежной карты получателя средств, выданной ему и (или) лицу, уполномоченному получателем средств, оператором по переводу денежных средств - эмитентом | в формате XXXXXXXXXXXXXXXXXX | [O] | [1], [2], [3], [*] | |
номер платежной карты представляется без пробелов (_) и знаков разделения (-). | ||||||
4.4.4.3 | "settlement" (подблок данных) | при осуществлении переводов денежных средств по банковским счетам посредством списания денежных средств с банковских счетов плательщиков | [O] | [1], [2], [3], [*] | ||
4.4.4.3.1 | "number" (поле данных) | номер расчетного счета получателя средств, открытого у оператора по переводу денежных средств, обслуживающего получателя средств | в формате XXXXXXXXXXXXXXXXXXXX | [O] | [1], [2], [3], [*] | |
номер банковского счета представляется без пробелов (_) и знаков разделения (-). | ||||||
4.4.4.4 | "phoneNumber" (подблок данных) | при осуществлении переводов денежных средств по абонентскому номеру телефона | [N] | [1], [2], [3], [*] | ||
4.4.4.4.1 | "number" (поле данных) | номер телефона получателя средств | в формате KKKXXXNNNNNNNN, где: KKK - от одного до трех символов кода страны; XXX - код оператора; NNNNNNN - 7 знаков номера. | [N] | [1], [2], [3], [*] | |
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-). | ||||||
4.4.4.5 | "idNumber" (подблок данных) | при изменении остатка электронных денежных средств | [O] | [1], [2], [3], [*] | ||
4.4.4.5.1 | "number" (поле данных) | идентификационный номер получателя средств, в частности номер электронного кошелька получателя средств, используемого им на основании договора банковского счета и (или) договора об использовании электронного средства платежа, заключенного с оператором по переводу денежных средств | текстовое поле (textarea) | [O] | [1], [2], [3], [*] | |
4.5 | "additionalStatus" (блок данных) | дополнительные статусы реализации несанкционированной операции | [O] | [1], [2], [3], [*] | ||
4.5.1 | "crossBorder" (поле данных) | идентификатор трансграничности | Выбирается один код из ограниченного множества возможных значений: - [CRB] - трансграничный перевод; - [DOM] - перевод внутри страны | [O] | [1], [2], [3], [*] | |
4.5.2 | "additionalTransactionApprove" (поле данных) | идентификатор дополнительного подтверждения операции | Выбирается один или несколько кодов из ограниченного множества возможных значений: - [3DS] - операция подтверждена с использованием 3D Secure; - [DCS] - реализация технологических мер по использованию раздельных технологий [3]; - [NAA] - операция без подтверждения; - [SMS] - подтверждение операции выполнено с применением коротких текстовых сообщений (СМС-сообщений); - [LTR] - операция выполнена в соответствии со списком доверенных получателей средств; - [TEL] - операция подтверждена по телефону; - [OAA] - иной способ подтверждения | [O] | [1], [2], [3], [*] |
6.6. Информация о технических данных, описывающих компьютерные атаки, направленные на объекты информационной инфраструктуры участников информационного обмена и их клиентов, а также соответствующие формы электронных сообщений. Блок данных [IMPACTS]
6.6.1. Компьютерные атаки, связанные с изменением маршрутно-адресной информации [trafficHijackAttacks] (для вектора [INT], [EXT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
1.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | "impacts": {"trafficHijackAttacks": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","legalAsPath": "штатный AS-Path","wrongAsPath": "подставной AS-Path","lookingGlass": "ссылка на используемый Looking Glass для проверки AS-Path","legalPrefix": "штатный prefix","wrongPrefix": "подставной prefix"}], | [N] | [2], [3] |
1.2 | "legalAsPath" (поле данных) | штатный AS-Path | текстовое поле (textarea) | [N] | [2], [3] | |
1.3 | "wrongAsPath" (поле данных) | подставной AS-Path | текстовое поле (textarea) | [N] | [2], [3] | |
1.4 | "lookingGlass" (поле данных) | ссылка на используемый Looking Glass для проверки AS-Path | текстовое поле (textarea) | [N] | [2], [3] | |
1.5 | "legalPrefix" (поле данных) | штатный prefix | текстовое поле (textarea) | [N] | [2], [3] | |
1.6 | "wrongPrefix" (поле данных) | подставной prefix | текстовое поле (textarea) | [N] | [2], [3] |
6.6.2. Компьютерные атаки, связанные с использованием вредоносного программного обеспечения применительно к объектам информационной инфраструктуры участников информационного обмена и их клиентов [malware] (для вектора [INT], [EXT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
2 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | "malware": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"ip": "127.0.0.1"},"sources": [{"ip": "127.0.0.1","domain": "example.com","url": "http://example.com"}],"classifications": [{"vendorName": "наименование средства от ВВК","vendorVerdict": "классификация ВК"}],"malwareSamples": [{"hash": {"md5": "4BA5139A444538479D9D750E2E2779BF","sha1": "D2B063763378A8CB38B192B2F71E78BC13783EFE","sha256": "E25059612A71BAB224C7CB438FD7A0D3C1C78AD40664C48F12A9AE48FA441E44"},"attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}],"malwareMessageSenders": [{"email": "[email protected]","server": "127.0.0.1"}],"malwareMessageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"},"harmfulResourceAddress": [{"ip": "127.0.0.1","domain": "example.com","url": "http://example.com"}],"iocs": [{"net": [{"impact": "тип выявленного компрометирующего идентификатора", | [N] | [2], [3] |
2.1 | "target" (блок данных) | идентификатор объекта атаки | [N] | [2], [3] | ||
2.1.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | [N] | [2], [3] | |
2.2 | "sources" (блок данных) | идентификаторы источников вредоносных ресурсов в сети Интернет, с которыми взаимодействует атакуемый объект | В случае необходимости указания нескольких значений полей данных (ip, domain, url) указывается один или несколько объектов в блоке данных "sources" | [N] | [2], [3] | |
2.2.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | [N] | [2], [3] | |
2.2.2 | "domain" (поле данных) | доменное имя | Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13] | [N] | [2], [3] | |
2.2.3 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | [N] | [2], [3] | |
2.3 | "classifications" (блок данных) | классификация ВК | В случае необходимости указания нескольких значений полей данных (vendorName, vendorVerdict) указывается один или несколько объектов в блоке данных "classifications" | [N] | [2], [3] | |
2.3.1 | "vendorName" (поле данных) | наименование используемого участником информационного обмена средства от ВВК | текстовое поле (textarea) | [N] | [2], [3] | |
2.3.2 | "vendorVerdict" (поле данных) | класс ВК в соответствии со средством от ВВК участника информационного обмена | текстовое поле (textarea) | [N] | [2], [3] | |
2.4 | "malwareSamples" (блок данных) | указываются образцы ВК, которые могут характеризоваться хэш-функцией или прикрепленным вложением | В случае необходимости указания нескольких значений подблоков данных (hash, attachment) указывается один или несколько объектов в блоке данных "malwareSamples" | "comment": "дополнительное описание"}],"fil": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"reg": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"prc": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"oth": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}]}],"infectionMethods": [{"type": "тип предполагаемого способа заражения","comment": "дополнительное описание"}]}], | [N] | [2], [3] |
2.4.1 | "hash" (подблок данных) | образец ВК в виде хэш-функций (для каждого образца ВК вычисляется хэш-функция MD5, SHA-1, SHA-256) | [N] | [2], [3] | ||
2.4.1.1 | "md5" (поле данных) | образец ВК в виде хэш-функции MD5 | последовательность символов, полученных в результате вычисления хэш-функции MD5 | [N] | [2], [3] | |
2.4.1.2 | "sha1" (поле данных) | образец ВК в виде хэш-функции SHA-1 | последовательность символов, полученных в результате вычисления хэш-функции SHA-1 | [N] | [2], [3] | |
2.4.1.3 | "sha256" (поле данных) | образец ВК в виде хэш-функции SHA-256 | последовательность символов, полученных в результате вычисления хэш-функции SHA-256 | [N] | [2], [3] | |
2.4.2 | "attachment" (подблок данных) | образец ВК в виде файла | [N] | [2], [3] | ||
2.4.2.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [N] | [2], [3] | |
2.4.2.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | [N] | [2], [3] | |
2.4.2.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [N] | [2], [3] | |
2.4.2.4.1 | "file" (подблок данных) | дополнительные материалы, содержащие образцы ВК | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | [N] | [2], [3] | |
2.4.2.5 | "fileLink" (поле данных) | дополнительные материалы, содержащие образцы ВК | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] | [N] | [2], [3] | |
2.5 | "malwareMessage Senders" (блок данных) | идентификаторы электронных почтовых ящиков, с которых поступило письмо с вложенным ВК | В случае необходимости указания нескольких значений полей данных (email, server) указывается один или несколько объектов в блоке данных "malwareMessage" | [N] | [2], [3] | |
2.5.1 | "email" (поле данных) | адрес электронного почтового ящика отправителя | Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18] | [N] | [2], [3] | |
2.5.2 | "server" (поле данных) | IP-адрес последнего почтового сервера | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | [N] | [2], [3] | |
2.6 | "malwareMessageAttachment" (подблок данных) | файл с исходным кодом электронного письма (в случае, если ВК был прислан на электронный почтовый ящик) | [N] | [2], [3] | ||
2.6.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [N] | [2], [3] | |
2.6.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | [N] | [2], [3] | |
2.6.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [N] | [2], [3] | |
2.6.4.1 | "file" (блок данных) | файл данных, содержащий образец ВК | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | [N] | [2], [3] | |
2.6.4 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных, содержащего образцы ВК | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] | [N] | [2], [3] | |
2.7 | "harmfulResourceAddress" (блок данных) | идентификаторы вредоносных ресурсов, с которых был загружен ВК | В случае необходимости указания нескольких значений полей данных (ip, domain, url) указывается один или несколько объектов в блоке данных "harmfulResourceAddress" | [N] | [2], [3] | |
2.7.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | [N] | [2], [3] | |
2.7.2 | "domain" (поле данных) | доменное имя | Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13] | [N] | [2], [3] | |
2.7.3 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15]. | [N] | [2], [3] | |
2.8 | "iocs" (блок данных) | выявленные индикаторы компрометации | В случае необходимости указания нескольких значений полей данных (net, fil, reg, prc, oth) указывается один или несколько объектов в блоке данных "iocs" | [N] | [2], [3] | |
2.8.1 | "net" (подблок данных) | сетевые индикаторы | В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "net" | [N] | [2], [3] | |
2.8.1.1 | "impact" (поле данных) | тип выявленного компрометирующего идентификатора | Выбирается один код из ограниченного множества возможных значений: - [CRT] - создание технических данных; - [UPD] - изменение технических данных; - [DLT] - удаление технических данных | [N] | [2], [3] | |
2.8.1.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | [N] | [2], [3] | |
2.8.2 | "fil" (подблок данных) | файловые индикаторы | В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "fil" | [N] | [2], [3] | |
2.8.2.1 | "impact" (поле данных) | тип выявленного компрометирующего идентификатора | Выбирается один код из ограниченного множества возможных значений: - [CRT] - создание технических данных; - [UPD] - изменение технических данных; - [DLT] - удаление технических данных | [N] | [2], [3] | |
2.8.2.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | [N] | [2], [3] | |
2.8.3 | "reg" (подблок данных) | индикаторы реестра ОС | В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "reg" | [N] | [2], [3] | |
2.8.3.1 | "impact" (поле данных) | тип выявленного компрометирующего идентификатора | Выбирается один код из ограниченного множества возможных значений: - [CRT] - создание технических данных; - [UPD] - изменение технических данных; - [DLT] - удаление технических данных | [N] | [2], [3] | |
2.8.3.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | [N] | [2], [3] | |
2.8.4 | "prc" (подблок данных) | индикаторы процессов ОС | В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "prc" | [N] | [2], [3] | |
2.8.4.1 | "impact" (поле данных) | тип выявленного компрометирующего идентификатора | Выбирается один код из ограниченного множества возможных значений: - [CRT] - создание технических данных; - [UPD] - изменение технических данных; - [DLT] - удаление технических данных | [N] | [2], [3] | |
2.8.4.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | [N] | [2], [3] | |
2.8.5 | "oth" (подблок данных) | индикаторы, не учтенные в (2.8.1 - 2.8.4.2) | В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "oth" | [N] | [2], [3] | |
2.8.5.1 | "impact" (поле данных) | тип выявленного компрометирующего идентификатора | Выбирается один код из ограниченного множества возможных значений: - [CRT] - создание технических данных; - [UPD] - изменение технических данных; - [DLT] - удаление технических данных | [N] | [2], [3] | |
2.8.5.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | [N] | [2], [3] | |
2.9 | "infectionMethods" (блок данных) | идентификаторы предполагаемых способов "заражения" | В случае необходимости указания нескольких значений полей данных (type, comment) указывается один или несколько объектов в блоке данных "infectionMethods" | [N] | [2], [3] | |
2.9.1 | "type" (поле данных) | тип предполагаемого способа заражения | Выбирается один код из ограниченного множества возможных значений: - [EML] - по каналам электронной почты; - [DSD] - с носителя информации; - [LCL] - распространение по локальной сети; - [OTH] - иной способ | [N] | [2], [3] | |
2.9.2 | "comment" (поле данных) | примечание к выбранному типу | текстовое поле (textarea) | [N] | [2], [3] |
6.6.3. Компьютерные атаки, возникшие в результате побуждения клиентов к осуществлению операций по переводу денежных средств путем обмана или злоупотребления доверием [socialEngineering] (для вектора [EXT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
3 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | "socialEngineering": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","soiTypes": ["идентификаторы методов социальной инженерии"],"soiSenders": [{"phoneNumber": "1212312345678","email": "[email protected]","server": "127.0.0.1"}],"messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в форматеbase64"},"fileLink": "http://domain.com/archive.rar"},"description": "дополнительное описание"}, | [N] | [2], [3] |
3.1 | "soiTypes" (поле данных) | идентификаторы методов социальной инженерии | Выбирается один или несколько кодов из ограниченного множества возможных значений: - [MOB] - звонок с мобильного телефонного номера; - [TPH] - звонок с телефонного номера 8-800; - [SMS] - СМС-сообщение; - [SNW] - социальная инженерия с использованием социальных сетей; - [MSG] - социальная инженерия с использованием средств мгновенных сообщений; - [OTH] - иной способ реализации методов социальной инженерии | [N] | [2], [3] | |
3.2 | "soiSenders" (блок данных) | идентификаторы реализации методов социальной инженерии | В случае необходимости указания нескольких значений полей данных (phoneNumber, email, server) указывается один или несколько объектов в блоке данных "soiSenders" | [N] | [2], [3] | |
3.2.1 | "phoneNumber" (поле данных) | телефонный номер | в формате KKKXXXNNNNNNNN, где: KKK - от одного до трех символов кода страны; XXX - код оператора; NNNNNNN - 7 знаков номера. | [N] | [2], [3] | |
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-). | ||||||
3.2.2 | "email" (поле данных) | электронный почтовый адрес | Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18] | [N] | [2], [3] | |
3.2.3 | "server" (поле данных) | IP-адрес последнего почтового сервера | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | [N] | [2], [3] | |
3.3 | "message Attachment" (блок данных) | файлы данных, описывающие метод социальной инженерии | [N] | [2], [3] | ||
3.3.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [N] | [2], [3] | |
3.3.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | [N] | [2], [3] | |
3.3.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [N] | [2], [3] | |
3.3.4.1 | "file" (подблок данных) | файлы данных, описывающие метод социальной инженерии | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | [N] | [2], [3] | |
3.3.5 | "fileLink" (поле данных) | файлы данных, описывающие метод социальной инженерии | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] | [N] | [2], [3] | |
3.4 | "description" (поле данных) | дополнительное описание | текстовое поле (textarea) | [N] | [2], [3] |
6.6.4. Компьютерные атаки типа "отказ в обслуживании" (DDoS-атаки) применительно к информационной инфраструктуре участников информационного обмена [ddosAttacks] (для вектора [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
4 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | "ddosAttacks": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"ip": "127.0.0.1","domain": "example.com","url": "http://example.com","assignment": "назначение атакуемого объекта","serviceType": "тип информационного сервиса","network": "адрес сети"},"attackType": {"type": "тип атаки (по уровням OSI)","comment": "дополнительное описание"},"sources": [{"ip": "127.0.0.1"}],"power": {"pps": "количество пакетов в секунду","mps": "количество мегабит в секунду","rps": "количество запросов в секунду"},"startTimeAt": "2018-03-22T08:14:38Z","endTimeAt": "2018-03-22Т09:15:44Z","negativeImpact": {"type": "тип негативного влияния","comment": "примечание к выбранному типу"}}], | [N] | [2], [3] |
4.1 | "target" (блок данных) | идентификаторы объекта атаки | [N] | [2], [3] | ||
4.1.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | [N] | [2], [3] | |
4.1.2 | "domain" (поле данных) | доменное имя | Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13] | [N] | [2], [3] | |
4.1.3 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | [N] | [2], [3] | |
4.1.4 | "assignment" (поле данных) | назначение атакуемого объекта | назначение объекта атаки в информационной инфраструктуре участника информационного обмена (сервер, система хранения данных, телеком, персональный компьютер, межсетевой экран и т.д.) | [N] | [2], [3] | |
4.1.5 | "serviceType" (поле данных) | тип информационного сервиса | текстовое поле (textarea) | [N] | [2], [3] | |
4.1.6 | "network" (поле данных) | адрес сети | Логический адрес IPv4 в соответствии со спецификацией RFC 791 [12] с указанием маски сети (Subnet Mask) согласно спецификации RFC 997 [17] | [N] | [2], [3] | |
4.2 | "attackType" (блок данных) | тип атаки | [N] | [2], [3] | ||
4.2.1 | "type" (поле данных) | тип атаки (по уровням OSI) | Выбирается один код из ограниченного множества возможных значений: [1] - "L2/3: ICMP-flood",[2] - "L2/3: NTP-amplification",[3] - "L2/3: TFTP-amplification",[4] - "L2/3: SENTINEL-amplification",[5] - "L2/3: DNS-amplification",[6] - "L2/3: SNMP-amplification",[7] - "L2/3: SSDP-amplification",[8] - "L2/3: CHARGEN-amplification",[9] - "L2/3: RIPv1-amplification",[10] - "L2/3: BitTorrent-amplification",[11] - "L2/3: QTPD-amplification",[12] - "L2/3: Quake-amplification",[13] - "L2/3: LDAP-amplification",[14] - "L2/3: 49ad34-amplification",[15] - "L2/3: Portmap-amplification",[16] - "L2/3: Kad-amplification",[17] - "L2/3: NetBIOS-amplification",[18] - "L2/3: Steam-amplification",[19] - "L3: DPI-attack",[20] - "L4: LAND-attack",[21] - "L4: TCP-SYN-attack",[22] - "L4: TCP-ACK-attack",[23] - "L4: Smurf-attack",[24] - "L4: ICMP/UDP-frag",[25] - "L4: TCP-frag",[26] - "L6: SSL-attack",[27] - "L7: DNS Water Torture Attack",[28] - "L7: Wordpress Pingback DDoS",[29] - "L7: DNS-flood",[30] - "L7: HTTP/S-flood",[31] - "L7: FTP-flood",[32] - "L7: SMTP-flood",[33] - "L7: VoIP/SIP-attack",[34] - "L7: POP3-flood",[35] - "L7: SlowRate-attack,"[36] - "other" | [N] | [2], [3] | |
4.2.2 | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | [N] | [2], [3] | |
4.3 | "sources" (блок данных) | идентификаторы источников реализации атаки | В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources" | [N] | [2], [3] | |
4.3.1 | "ip" (поле данных) | IP-адрес источника реализации атаки (в случае большого количества источников компьютерной атаки в блоке "sources" указывается топ 100 IP-адресов атакующих, при этом полный перечень прикладывается в текстовом файле) | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | [N] | [2], [3] | |
4.4 | "power" (блок данных) | мощность реализации атаки | [N] | [2], [3] | ||
4.4.1 | "pps" (поле данных) | количество пакетов в секунду | пакет в секунду (Packet per second) | [N] | [2], [3] | |
4.4.2 | "mps" (поле данных) | количество мегабит в секунду | мегабит в секунду (Megabit per second) | [N] | [2], [3] | |
4.4.3 | "rps" (поле данных) | количество запросов в секунду | запросов в секунду (Request per second) | [N] | [2], [3] | |
4.5 | "startTimeAt" (поле данных) | время начала атаки | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [N] | [2], [3] | |
4.6 | "endTimeAt" (поле данных) | время окончания атаки | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [N] | [2], [3] | |
4.7 | "negativeImpact" (блок данных) | негативный эффект от реализации атаки | [N] | [2], [3] | ||
4.7.1. | "type" (поле данных) | тип негативного влияния | Выбирается один код из ограниченного множества возможных значений: - [NAW] - прерывание доступности сервиса; - [OTH] - деградация сервиса; - [NCQ] - негативного влияния на сервис не оказано | [N] | [2], [3] | |
4.7.2. | "comment" (поле данных) | дополнительное описание | текстовое поле (textarea) | [N] | [2], [3] |
6.6.5. Компьютерные атаки, связанные с реализацией несанкционированного доступа к банкоматам и платежным терминалам участников информационного обмена [atmAttacks] (для вектора [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
5 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | "atmAttacks": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"type": "тип объекта атаки","description": "дополнительное описание"},"attackType": [{"type": "тип атаки в зависимости от объекта атаки","description": "дополнительное описание"}],"attackImage": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}, | [N] | [2], [3] |
5.1 | "target" (блок данных) | идентификатор объекта атаки | [N] | [2], [3] | ||
5.1.1 | "type" (поле данных) | тип объекта атаки | Выбирается один код из ограниченного множества возможных значений: - [ATM] - банкомат; - [CIN] - банкомат с возможностью приема денежных средств; - [REC] - банкомат с функцией ресайклинга (recycling); - [POS] - POS-терминал; - [SST] - платежный терминал; - [OTH] - иной объект | [N] | [2], [3] | |
5.1.2 | "description" (поле данных) | дополнительное описание | текстовое поле (textarea) | [N] | [2], [3] | |
5.2 | "attackType" (блок данных) | тип атаки | В случае необходимости указания нескольких значений полей данных (type, description) указывается один или несколько объектов в блоке данных "sources" | [N] | [2], [3] | |
5.2.1 | "type" (поле данных) | тип атаки в зависимости от объекта атаки | Выбирается один код из ограниченного множества возможных значений: - [BBX] - атаки "блэкбокс"; - [DSP] - атаки "прямой диспенс" и их разновидности; - [SKM] - скимминг; - [OTH] - иной способ | [N] | [2], [3] | |
5.2.2 | "description" (поле данных) | дополнительное описание | текстовое поле (textarea) | [N] | [2], [3] | |
5.3 | "attackImage" (блок данных) | дополнительные материалы реализации атаки | [N] | [2], [3] | ||
5.3.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [N] | [2], [3] | |
5.3.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | [N] | [2], [3] | |
5.3.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [N] | [2], [3] | |
5.3.4.1 | "file" (подблок данных) | файл данных, содержащий дополнительные материалы | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | [N] | [2], [3] | |
5.3.5 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] | [N] | [2], [3] |
6.6.6. Компьютерные атаки, связанные с эксплуатацией уязвимостей информационной инфраструктуры участников информационного обмена и их клиентов [vulnerabilities] (для вектора [INT], [EXT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
6 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | "vulnerabilities": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"ip": "127.0.0.1","domain": "example.com","url": "http://example.com","serviceType": "тип информационного сервиса"},"sources": [{"ip": "127.0.0.1","url": "http://example.com"}],"identifier": "идентификатор уязвимости","cvss": "Метрика CVSS","idCustom": {"description": "описание уязвимости","swName": "наименование программного обеспечения","swVer": "версия программного обеспечения","cweType": "тип ошибки CWE","class": "класс уязвимости","osName": "операционная система, под управлением которой функционирует программное обеспечение с обнаруженной уязвимостью","detectedAt": "дата и время выявления уязвимости","baseCVSS": "базовый вектор уязвимости","danger": "уровень опасности выявленной уязвимости","measures": "возможные меры по устранению уязвимости","status": "статус уязвимости","exploit": "наличие эксплойта","recommendation": "информация об устранении уязвимости","link": "ссылки на источники информации об устранении уязвимости","manufacturer": "компания (организация) - производитель (разработчик) программного обеспечения, в котором обнаружена уязвимость"}}], | [N] | [2], [3] |
6.1 | "target" (блок данных) | идентификаторы объекта атаки | [N] | [2], [3] | ||
6.1.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | [N] | [2], [3] | |
6.1.2 | "domain" (поле данных) | доменное имя | Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13] | [N] | [2], [3] | |
6.1.3 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | [N] | [2], [3] | |
6.1.4 | "serviceType" (поле данных) | тип информационного сервиса | текстовое поле (textarea) | [N] | [2], [3] | |
6.2 | "sources" (блок данных) | идентификаторы источников, с которых была выявлена эксплуатация уязвимости | В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "sources" | [N] | [2], [3] | |
6.2.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | [N] | [2], [3] | |
6.2.2 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | [N] | [2], [3] | |
6.3 | "identifier" (поле данных) | идентификатор уязвимости | Если выявлена уязвимость, должен быть указан ее тип в соответствии с классификацией ФСТЭК России, CVE: - ФСТЭК России - https://bdu.fstec.ru/vul; - Common Vulnerabilities and Exposures (CVE), https: //cve.mitre.org/data/downloads/allitems.html | [N] | [2], [3] | |
6.4 | "cvss" (поле данных) | метрика CVSS | Указывается метрика CVSS v 3.0 (The Common Vulnerability Scoring System (CVSS), если определена <*>. Указывается максимально возможное количество метрик из перечисленных: базовая метрика, временная метрика, контекстная метрика, метрика окружения. | [N] | [2], [3] | |
(<*> В случае если метрика не определена, необходимо использовать калькулятор ФСТЭК России - https://bdu.fstec.ru/cvss3) | ||||||
6.5 | "idCustom" (блок данных) | формирование идентификатора уязвимости | [N] | [2], [3] | ||
6.5.1 | "description" (поле данных) | описание уязвимости | текстовое поле (textarea) | [N] | [2], [3] | |
6.5.2 | "swName" (поле данных) | наименование программного обеспечения | текстовое поле (textarea) | [N] | [2], [3] | |
6.5.3 | "swVer" (поле данных) | версия программного обеспечения | текстовое поле (textarea) | [N] | [2], [3] | |
6.5.4 | "cweType" (поле данных) | тип ошибки, установленный в соответствии с общим перечнем ошибок CWE | в соответствии с Common Weakness Enumeration (CWE) (https://cwe.mitre.org/) | [N] | [2], [3] | |
6.5.5 | "class" (поле данных) | класс уязвимости | Выбирается один код из ограниченного множества возможных значений: - [COD] - уязвимость кода - уязвимость, появившаяся в результате разработки программного обеспечения без учета требований по безопасности информации; - [ARH] - уязвимость архитектуры - уязвимость, появившаяся в результате выбора, компоновки компонентов программного обеспечения, содержащих уязвимости; - [MULT] - уязвимость многофакторная (обусловленная наличием в программном обеспечении уязвимостей различных классов) | [N] | [2], [3] | |
6.5.6 | "osName" (поле данных) | операционная система, под управлением которой функционирует программное обеспечение с обнаруженной уязвимостью | текстовое поле (textarea) | [N] | [2], [3] | |
6.5.7 | "dateTimeAt" (поле данных) | дата и время выявления уязвимости | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [N] | [2], [3] | |
6.5.8 | "baseCVSS" (поле данных) | базовый вектор уязвимости | в соответствии с CVSS 3.0 (https://bdu.fstec.ru/cvss3) | [N] | [2], [3] | |
6.5.9 | "danger" (поле данных) | уровень опасности выявленной уязвимости | Выбирается один код из ограниченного множества возможных значений в соответствии с результатами базового вектора уязвимости: - [LL] - низкий уровень, если 0,0 <= V <= 3,9; - [ML] - средний уровень, если 4,0 <= V <= 6,9; - [HL] - высокий уровень, если 7,0 <= V <= 9,9; - [CL] - критический уровень, если V = 10,0 | [N] | [2], [3] | |
6.5.10 | "measures" (поле данных) | возможные меры по устранению уязвимости | текстовое поле (textarea) | [N] | [2], [3] | |
6.5.11 | "status" (поле данных) | статус уязвимости | Выбирается один код из ограниченного множества возможных значений: - [APR_M] - "подтверждена производителем" - если наличие уязвимости было подтверждено производителем (разработчиком) программного обеспечения, в котором содержится уязвимость; - [APR_R] - "подтверждена в ходе исследований" - если наличие уязвимости было подтверждено исследователем (организацией), не являющимся производителем (разработчиком) программного обеспечения; - [Potential] - "потенциальная уязвимость" - во всех остальных случаях | [N] | [2], [3] | |
6.5.12 | "exploit" (поле данных) | наличие эксплойта | текстовое поле (textarea) | [N] | [2], [3] | |
6.5.13 | "recommendation" (поле данных) | информация об устранении уязвимости | текстовое поле (textarea) | [N] | [2], [3] | |
6.5.14 | "link" (поле данных) | ссылки на источники информации об устранении уязвимости | текстовое поле (textarea) | [N] | [2], [3] | |
6.5.15 | "manufacturer" (поле данных) | компания (организация) - производитель (разработчик) программного обеспечения, в котором обнаружена уязвимость | текстовое поле (textarea) | [N] | [2], [3] |